O princípio mais fundamental dos golpistas é evitar o filtro de spam. Como você sabe, os serviços do Google enviam notificações de alerta por e-mail para o Gmail, e o módulo anti-spam do Google impede que as notificações de seus próprios serviços sejam marcadas como spam. Vamos dar uma olhada nos serviços do Google que os cibercriminosos usam.
Claro que quando alguém marca uma reunião com você e utiliza o Google Agenda para organizá-la, uma notificação é enviada para sua caixa. Bem, os cibercriminosos decidiram usar esse serviço para marcar compromissos em massa.
O Google Agenda foi desenvolvido para que qualquer um possa chamá-lo para uma reunião. Por isso, mesmo recebendo notificações, nenhuma das plataformas suspeitaria de atividades exercidas por John Doe ao marcar uma reunião com você.
Os cibercriminosos usam a localização e os campos temáticos para transmitir as informações. Em geral, todos os dados de spam consistem em um pequeno trecho de texto que indica haver direito a um pagamento por um motivo e um link no qual você pode supostamente recebê-lo.
Os invasores também usaram o Google Agenda para pesquisas falsas que prometem um presente em troca. E não há nada que os impeça de usar esse mesmo estratagema para distribuir outros tipos de spam, phishing ou até malware.
Os cibercriminosos usam o Google Fotos para compartilhar imagens com comentários, indicando grandes montantes de dinheiro, que você receberá se responder ao endereço de e-mail fornecido na mensagem. Aos olhos do destinatário, parece um inofensivo e-mail do Google Fotos com o título “Então, alguém compartilhou uma foto com você”.
A imagem de um cheque inexistente acaba por revelar as intenções dos golpistas -indicando que basta apenas o pagamento de uma pequena comissão para uma quantia maior ser liberada. Obviamente, quando a vítima paga, os golpistas desaparecem.
Os cibercriminosos adoram o Google Fotos exatamente porque permite que imagens com texto e comentários sejam colocados em uma notificação de e-mail junto de um cabeçalho inofensivo, sendo altamente provável que o usuário abra a mensagem.
Os golpistas usam essa ferramenta versátil do Google para criar formulários e pesquisas com o objetivo de coletar dados pessoais.
Esses formulários de coleta de dados com a aparência muito similar a do Google Formas é outra maneira que os cibercriminosos gostam de atuar por meio de golpes e phishing. As vítimas preenchem os formulários com dados pessoais, informações bancárias e afins sem suspeitar.
Nossos relatórios trimestrais de spam e phishing alertam repetidamente os usuários de que os cibercriminosos usam o armazenamento em nuvem há algum tempo para ocultar conteúdo ilegal. Afinal, é muito difícil para os filtros anti-spam determinar se um e-mail é fraudulento com base em um único link que consiste em uma série de símbolos aleatórios.
Dessa forma, qualquer coisa pode ser enviada ao destinatário, incluindo malware, páginas de phishing com formulários de coleta de dados e publicidade irritante. Na maioria das vezes, esses links direcionam para documentos na nuvem (arquivos de texto, planilhas, apresentações) com uma descrição mais detalhada e novos links para o “produto final”.
O Google Cloud Storage é outro caminho inesgotável de fontes para spam com links que redirecionam para páginas de destino falsas e várias imagens para o uso em e-mails de spam.
Esse tipo de spam também apareceu em outros serviços populares do Google, como o Hangouts,, o Ads e o Analytics. No último caso, os usuários recebem uma mensagem com um relatório em PDF anexado com as estatísticas de visitas de um site desconhecido.
O Google Analytics permite que este arquivo seja acompanhado por um texto e um link, explorado pelos cibercriminosos. Além disso, a partir desta plataforma, ataques podem ser direcionados para empresas, uma vez que os proprietários dos sites costumam usar esses serviços.
Os cibercriminosos vão além dos serviços do Google e usam as mídias sociais e os outros serviços populares (Facebook, Twitter, Instagram) para enviar mensagens e comentários maliciosos. Ou seja, usam qualquer serviço acessível ao público no qual os usuários podem adicionar um texto às mensagens do mesmo serviço.
Outro problema é que muitos serviços estão vinculados aos telefones celulares dos usuários, portanto, não apenas recebem notificações por e-mail, mas um alerta chega na tela do dispositivo. Diante dessas notificações irritantes que aparecem em todos os lados, a atenção do usuário diminui, tornando mais suscetível a cair em uma dessas armadilhas.
O principal problema é que as mensagens enviadas por meio de um serviço jurídico têm cabeçalhos padrão que os filtros de spam costumam considerar inofensivos. Além disso, os tópicos variam bastante, portanto, para interceptar todos os casos, o filtro anti-spam deve ser muito severo, o que geraria muitos falsos positivos. Os cibercriminosos aproveitam isso para explorar os serviços públicos às suas custas.
Infelizmente, não há remédio milagroso contra spam. Além disso, a configuração necessária depende do serviço e, na maioria dos casos, reduz sua usabilidade.
No Google Agenda, você pode desativar a função que adiciona eventos automaticamente, embora isso afete eventos em que o usuário tenha interesse.
Para ser justo, devemos mencionar que o Google se esforça para combater o spam e manter os golpistas longe. Mas como o mesmo gigante percebe, essa luta não tem fim. Assim que os serviços do Google encontrarem uma maneira de encerrar o spam (o que receberão mais cedo ou mais tarde), os cibercriminosos criarão outro estratagema que funcione.
Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a
comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.
Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.
Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.
A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.
O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi
Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.
A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.
Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando
impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.
Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação
e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.
Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.
Ou se preferir, envie um e-mail para contato@convectiva.com
Nosso telefone e Whatsapp é:
(16) 3706-9795